Научная статья на тему 'Выбор регуляторов громкости для электрогитары'

Выбор регуляторов громкости для электрогитары Текст научной статьи по специальности «Электроника. Радиотехника»

CC BY
23
1
Поделиться
Ключевые слова
ЭЛЕКТРОМАГНИТНЫЙ ЗВУКОСНИМАТЕЛЬ / РЕГУЛЯТОР ГРОМКОСТИ / ШИРОКАЯ ПОЛОСА ЧАСТОТ

Аннотация научной статьи по электронике и радиотехнике, автор научной работы — Сенюткин Петр Алексеевич

Рассмотрена совместная работа нескольких электромагнитных звукоснимателей в электрогитаре. Приведены результаты расчетов на примере промышленной бюджетной электрогитары. Расчеты проведены для реализации максимально широкой полосы частот.

Похожие темы научных работ по электронике и радиотехнике , автор научной работы — Сенюткин Петр Алексеевич,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Выбор регуляторов громкости для электрогитары»

ТЕХНИЧЕСКИЕ НАУКИ

ВЫБОР РЕГУЛЯТОРОВ ГРОМКОСТИ ДЛЯ ЭЛЕКТРОГИТАРЫ

Сенюткин П.А.

Сенюткин Петр Алексеевич - инженер-электрик, пенсионер, г. Глазов

Аннотация: рассмотрена совместная работа нескольких электромагнитных звукоснимателей в электрогитаре. Приведены результаты расчетов на примере промышленной бюджетной электрогитары. Расчеты проведены для реализации максимально широкой полосы частот.

Ключевые слова: электромагнитный звукосниматель, регулятор громкости, широкая полоса частот.

Как показано в работе [1, стр. 9], последовательное включение звукоснимателей (ЗС) в электрогитаре, при выполнении определенных требований, является более предпочтительным, чем, параллельное.

Рассмотрим схему с тремя звукоснимателями на примере бюджетной гитары Zombie-V165. На данной электрогитаре установлены три ЗС: верхний (neck) -хамбакер, средний (midl) - сингл, нижний (bridge) - хамбакер. Параметры эквивалентных схем ЗС электрогитары Zombie-V165, измеренные по методике [2, стр. 30]:

Верхний - R = 12,9 кОм, L = 5,04 Гн, С = 56 пФ, Rn = 978 кОм Средний -R = 5,8 кОм, L = 1,85 Гн, С = 191 пФ, Rn = 256 кОм, Нижний - R = 14,55 кОм, L = 5,8 Гн, С = 45 пФ, Rn = 1013 кОм Где R - сопротивление катушки ЗС, L - индуктивность катушки ЗС, С -паразитная емкость катушки ЗС, Rn - сопротивление потерь ЗС.

Схема соединений ЗС представлена на рис. 1. Как и в работе [1, стр. 9], предполагается, что ЗС нагружены на истоковый повторитель с входным сопротивлением RBX. На рис. 1 показаны ЗСВ, ЗСС, ЗСН - верхний, средний и нижний ЗС соответственно. Параллельно ЗС установлены регуляторы громкости RB, Rc, RH для верхнего, среднего и нижнего ЗС соответственно. Зависимости полосы частот Af(-3) от сопротивления нагрузки для каждого ЗС рассчитаны в соответствии с [1,стр.9] и показаны на рис. 2. Из рис.2 видно, что для каждого ЗС существует некоторое максимальное значение сопротивления нагрузки RHMAKo, после которого происходит резкое уменьшение полосы частот ЗС. Для ЗСВ RНмAкС = 400 кОм, ЗСС - 130 кОм, ЗСН - 480 кОм.

зсв

ЗСс

Рис.1. Схема соединений ЗС электрогитары 8

Рис. 2. Зависимость полосы частот А/(-3)ЗС от сопротивления нагрузки

Эти максимальные значения реализуются при нижних положениях подвижных контактов переменных резисторов громкости, то есть когда сопротивление нагрузки ЗС максимально. В этом случае:

^ _ ЯНМАКС ЯП цч

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Г ~ Я - я

яП ЯНМАКС

Где RГ - номинальное значение сопротивления регулятора громкости.

Подставив соответствующие значения, получим: для ЗСВ Ив = 677 кОм, ЗСС И = 264 кОм, ЗСН ИН = 912 кОм. Используя стандартные переменные резисторы, можно получить соответствующие необходимые значения обычным шунтированием. Для оценки влияния ЗС друг на друга, необходимо знать внутреннее сопротивление каждого ЗС, нагруженного регулятором громкости. Внутренние сопротивления нагруженных ЗС, рассчитанные по [1, стр. 9], представлены на рис. 3.

Рис. 3. Внутренние сопротивления ЗС

Из рис. 3 видно, что разброс по величине сопротивлений довольно велик: ЗСН - от 14 кОм до 456 кОм, ЗСВ - от 12,5 кОм до 379 кОм, ЗСС - от 5,6 кОм до 119 кОм.

При таких значениях | X |, для уменьшения взаимного влияния ЗС друг на друга необходимо использовать истоковый повторитель или буферный усилитель с ЯВХ = 45 МОм [3, стр. 35].

Анализ кривых на рис.2, а также анализ аналогичной кривой для ЗС Белкат [1, стр. 9] показал, что значение ЯНМАКС может быть рассчитано без построения кривых по формуле:

^ 1,88!

ЯНМАКС ~ I---— (2)

л12ЬС - Я2С2

При верхних положениях резисторов громкости даже для RВХ = 1,5 МОм значения ВДМИН составят: ЗСВ = 316 кОм, ЗСС - 120 кОм, ЗСН - 379 кОм. То есть полоса частот практически не зависит от положения подвижных контактов регуляторов громкости составляет: для ЗСВ -11,4 кГц, для ЗСС - 10,2 кГц, для ЗСН - 11,9 кГц.

Таким образом, для выбора номинала регулятора громкости, не влияющего на частотные характеристики ЗС и обеспечивающего максимальную полосу частот ЗС, необходимо знать Ь,С, Я и ЯП ЗС.

Используя некоторые многочастотные мультиметры, такие как МЕ5308, иТ612, АММ-3035, БТ9935 можно непосредственно измерить значение С (на частоте 100 кГц) и значение Ь (на частоте 100 Гц) ЗС. Для измерения Я подойдет и простой тестер типа М890в или его аналог МУ64. Преимущество этих тестеров в наличии функции измерения частоты до 20 кГц, что может пригодиться при снятии амплитудно -частотной характеристики (АЧХ) ЗС [2, стр. 30]. Значение ЯП определяется способом, описанным в [2, стр. 30].

Список литературы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Сенюткин П.А. О внутреннем сопротивлении электромагнитного звукоснимателя

для электрогитары. НОК. № 8 (32) 2018. Стр. 9-12.

2. Сенюткин П.А. Об эквивалентной схеме электромагнитного звукоснимателя для электрогитары. Радио. № 6, 2018. Стр. 30.

3. Смолин К.О. Звукосниматели. Справочник. Москва. Изд. Смолин К.О., 2004. Стр. 35, 36.

ОТКАЗ В ОБСЛУЖИВАНИИ 1 2 Чуканов К.В. , Чичикин Г.Я.

1Чуканов Кирилл Владимирович - студент; 2Чичикин Гордей Ярославович - студент, кафедра защиты информации, Институт комплексной безопасности и специального приборостроения Российский технологический университет, г. Москва

Аннотация: атаки отказа в обслуживании (Denial of Service, DoS) направляются обычно на информационные серверы предприятия, функционирование которых является критически важным условием для работоспособности всего предприятия. Чаще всего объектами DOS-атак становятся основные веб-серверы, файловые и почтовые серверы предприятия, а также корневые серверы системы DNS. Для проведения DoS-атак злоумышленники часто координируют «работу» нескольких компьютеров (как правило, без ведома пользователей этих компьютеров). Говорят, что в таких случаях имеет место распределенная атака отказа в обслуживании (Distributed Denial of Service, DDoS). Злоумышленник, захватив управление над группой удаленных компьютеров, «заставляет» их посылать пакеты в адрес узла-жертвы. Получившийся в результате мощный суммарный поток «затопляет» атакуемый компьютер, вызывая его перегрузку и, в конечном счете, делает его недоступным. Блокировка происходит в результате исчерпания ресурсов либо процессора, либо операционной системы, либо канала связи (полосы пропускания) [1]. Ключевые слова: DoS, DDoS, обслуживание, сети.

УДК 004.031.2

Атака «Отказ в обслуживании» (Denial-of-Service, DoS) относится к типу сетевых атак. DoS-атака приводит к прерыванию работы сетевых сервисов для пользователей, устройств или приложений. Существует два основных типа DoS-атак.

Переполнение трафика. Сеть, основной компьютер или приложение начинают отправлять огромные объемы данных с такой скоростью, с которой их невозможно обработать. Это приводит к замедлению передачи или ответа или к полному отказу устройства или сервиса.

Злонамеренно форматированные пакеты. Такие пакеты отправляются на компьютер или приложение, и получатель не может их обработать. Например, злоумышленник передает пакеты, содержащие ошибки, которые не могут быть идентифицированы приложением, или отправляет неправильно отформатированные пакеты. Это приводит к тому, что приемное устройство начинает работать очень медленно или выходит из строя.

DoS-атаки представляют собой значительный риск, так как могут легко прервать все коммуникации и привести к большим потерям времени и денег. Эти атаки сравнительно легко проводить, даже силами начинающих хакеров.